brud påvisning: fem fatale fejl, og hvordan de kan undgås - - pc - rådgiver

, sikkerhed i dag drejer sig ikke om at forsvare en (ikke - eksisterende) området, men om at beskytte organisationens angreb overflade, som har ændret sig markant på grund af den sky, mobilitet, byod og andre fremskridt i virksomhedernes edb, der har forårsaget grundlæggende skift i nettets arkitektur og operationer, stort set betyder det, du skal bruge for at overvåge, hvad der sker i firewall 'en lige så meget, hvis ikke mere) end det, der er udenfor, der prøver at komme ind.tænk på det som en post - brud tankegang, der bygger på en "tusind lyspunkter" model, i modsætning til en voldgrav og castle "model for forsvar, i teorien dens evolutionære, men i betragtning af den accelererede, hvor sikkerhed organisationer er modnet, og det er ikke nødvendigvis en nem overgang til at gøre.ikke alene er den trussel, landskab har ændret sig, men der har været en konstant bevægelse i ledelse, færdigheder, værktøjer og budget, som følge heraf, selv i avancerede butikker, området baseret forsvar praksis stadig tøver.praksis baseret på en fejlagtig tankegang og misforståelser, som ellers, hindrer en hurtig opdagelse og svar.her er nogle af dem, vi ser de:,,, * fiksering på indtrængen. forebyggelse, opløsning: skift til en "fare" tankegang.med apts mere fremtrædende end nogensinde før, er det ikke længere, hvis du bliver brudt, men hvornår.du bør udvikle deres sikkerhed, forsvar i overensstemmelse hermed.i stedet for at fokusere på at forhindre gennemtrængning, fokusere på de fælles aktiviteter, der foregår inden for deres netværk.den gode nyhed er, at du har en fordel, idet de fleste af skade, foretages normalt flere måneder efter penetration.hackere har en tendens til at anvende lavt og langsomt, teknikker og foretage minimale foranstaltninger pr. dag for at undgå at blive opdaget, bedre at forstå den organisation og håndværk en idiotsikker køreplan for at nå deres sande mål., * at acceptere enkle forklaringer.løsning: altid grave dybere.sikkerhed, der ikke skyldes fejl eller ulykke.alle beviserne skal være over analyseret og ond hensigt, skal altid overvejes.fordi dit sikkerhedshold ved ikke alle fælles aktiviteter på en måde, der er i en ugunstig situation, og det er derfor afgørende for holdene i undersøge, hvad de kan for at afsløre andre ukendte og uset sammenkoblingselementer.sikkerhedshold skal altid ud fra, at de ser kun det halve billede at arbejde ihærdigt for at afsløre resten af brikker i puslespillet., * stræber efter hurtig afhjælpning. løsning: gearing, de kendte.i stedet for at måtte have isolerede hændelser så hurtigt som muligt, sikkerheds holdet bør nøje overvåge kendt for at forstå, hvordan det er forbundet til andre elementer i miljøet og bestræbe sig på at afsløre det ukendte.for eksempel, en ukendt ondsindede proces kan blive afsløret, hvis den er forbundet til samme ip - adresse, som en, der kendte ondsindede proces.når du viser, at de hackere, der af de værktøjer, der er let at påvise, hackere kan med vilje indsætte i overskud, de kendte redskaber til at distrahere og affald defenderens., * at fokusere på malware,.løsning: fokus på hele angrebet.selv om påvisning af malware er vigtigt, løsninger, som hovedsagelig fokusere på at afsløre isoleret aktivitet på individuelle endpoints er ude af stand til korrekt at bekæmpe komplekse hacking operationer.i stedet anvender en mere holistisk forsvar.gearing automatisering - analyse og trussel intelligens i særdeleshed - for at opnå sammenhæng på hele den ondsindede operation, som modsætning til koden.husk på, at din modstander er en person og malware er en af de mest magtfulde redskaber, men en af mange i deres værktøjssæt., * at lade falske indberetninger, få det bedste ud af dig, opløsning: automatiserede undersøgelse.fordi mange sikkerhedsløsninger producerer en stor mængde sporadiske indberetninger (mange falske) med lidt sammenhæng, sikkerhedshold tilbringer endeløse timer manuelt at efterforske og validering af indberetninger, der er udarbejdet af deres løsninger.denne lange proces, i væsentlig grad forlænger sikkerhedshold fra at tage fat på det egentlige spørgsmål er der en cyber - angreb undervejs?  her er endnu et tilfælde, hvor den korrekte anvendelse af automatisering kan i høj grad øge produktiviteten samt påvisning og reaktionstider, hvilket resulterer i en mindre kostbar og ødelæggende angreb.hvis der er budgetmæssige begrænsninger, der forhindrer korrekt anvendelse af automatisering, for at støtte dem i denne proces, at kvantificere den værdi, de investeringer, de beder om, at selskabet., som mange aspekter af det, overtræder påvisning er en kunst, videnskab.men det, der adskiller en god analytiker fra en stor er, hvordan de mener, at disse misforståelser, at sikkerhed. hold tilgang brud påvisning meget mere strategisk og gøre bedre brug af de ressourcer, der er til deres rådighed.



Previous:
Next Page: